Home Search

seguridad - search results

If you're not happy with the results, please do another search

0 1392

ChileEn el marco de un seminario realizado esta mañana, representantes de los cuatro candidatos presidenciales plantearon las propuestas tecnológicas de los aspirantes a La Moneda, que comprendieron desde la ya conocida idea de un computador por estudiante hasta la posibilidad de tener todo Santiago “iluminado” con Internet inalámbrica.

Fue precisamente esta última idea la que planteó Manuel Riesco, representante de Jorge Arrate -en el encuentro de la Asociación Chilena de Empresas de Tecnologías de la Información (ACTI)- para quien esto podría llevarse a cabo subsidiando a lo habitantes de la capital para que compartan cierta porción de sus conexiones inalámbricas a cambio de que el Estado les subsidie el aumento al doble de la velocidad.

Cecilia Casanova, representante de Marco Enríquez-Ominami, también se mostró partidaria de tener más ciudades “iluminadas” en Chile ““aparte de Salamanca- y destacó que en materia tecnológica esta candidatura tendrá dos ejes centrales: desarrollo sustentable y desarrollo humano de las Tecnologías de la Información y Comunicación (TIC).

En este contexto, planteó que se fortalecerá la institucionalidad para el desarrollo digital, especialmente entre cambios de gobiernos, así como se buscará terminar con la exclusión digital y se plantearán mecanismos para prevenir la adicción a las tecnologías de información,

Casanova planteó además que en un eventual gobierno de Enríquez-Ominami la “votación digital” sería una realidad, así como también aseguró que es necesario el desarrollo de habilidades y competencias desde niños, lograr más investigadores jóvenes en las empresas y un número mayor de financiamiento total o parcial a tesis universitarias.

Piñera y Frei, los más propositivos

Tras estas dos ponencias, fue el turno de los representantes de Sebastián Piñera y Eduardo Frei, quienes presentaron un mayor número de propuestas concretas. El primero en exponer fue Alfredo Barriga, integrante del grupo asesor del abanderado de la Alianza.

Barriga afirmó que la meta en términos de las TIC es que el 2018 Chile llegue a la “sociedad del conocimiento”, es decir, generando puestos de trabajo de conocimiento, logrando acceso universal a fuentes gratuitas de conocimiento y cultura y que las personas trabajen en lo que tienen más habilidades y en lo que más le gusta.

En términos concretos estableció que durante una eventual presidencia de Piñera se dará acceso a Internet banda ancha a todos los colegios de Chile y a todos los hogares, lo cual se realizaría a través de un subsidio escalonado para alcanzar la meta de cuatro millones de casas.

Otra de las propuestas en términos educacionales fue la ya conocida de “un computador por alumno”, para lo cual se entregará un Tablet PC con conexión a Internet vía 3G o Wi-Fi.

Otro de sus objetivos será volver “más digital” aspectos como la red social, educación, salud, gobierno, trabajo y seguridad, para lo cual planteó varias ideas. Entre las más atractivas destacan la digitalización de textos escolares, el pizarrón electrónico en todas las aulas.

También propuso la digitalización de archivos judiciales, conservadores y notarías, el 100% de los trámites del Estado y las municipalidades disponibles a través de Internet, ficha médica electrónica básica unificada, entrega gratuita de un aparato que mide peso, presión y nivel de azúcar, una ley que regule el teletrabajo y la generación de una red social de seguridad para gestionar un “barrio seguro”, como el caso de Inglaterra y su “Safe Neighbourhood”.

Finalmente fue el turno de Alejandro Barros, el representante del candidato de la Concertación, quien estableció siete ejes fundamentales.

Primero, la generación de una institucionalidad de desarrollo digital, que busca romper la “dualidad” de la Subtel, que es un ente fiscalizador y promotor, para lo cual proponen que hay que crear una superintendencia y una subsecretaría de las TIC.

Educación será otro de sus ejes. En este punto Barros plantea que hay que mejorar la infraestructura, y a diferencia de lo propuesto por Piñera, cree que sólo es necesario entregar netbooks a alumnos de séptimo básico y tercero medio, ya que para los más pequeños se potenciarán los laboratorios móviles.

En términos de conectividad plantean que el desafío es llegar a los quintiles más pobres, lo cual se debería hacer con nuevos actores. Como cuarto punto establecen la necesidad de consolidar a Chile como la principal plaza occidental para establecer operaciones de servicio globales y promover la instalación de centros de desarrollo e innovación, así como los de I+D.

En cuanto a los servicios electrónicos del Estado, Frei plantea que tanto los notarios como el conservador deben volverse digitales, al igual que los trámites municipales. Respecto de la inclusión digital, proponen una red articulada de accesos públicos gratuitos a Internet y un “Servicio País” para erradicar la pobreza digital.

Finalmente, crear leyes de protección de datos personales y de delitos informáticos y desarrollar el marco jurídico para la TV digital.

Visto en Emol

0 994
Facebook

Facebook

Estar fuera del país de origen y pedir dinero a los amigos es al parecer una de las excusas preferidas de los ciberdelincuentes que han utilizado la plataforma Facebook para cometer estafas.

Por este motivo, la red social determinó cerrar varias cuentas luego que sus equipos de seguridad notaran un aumento en este tipo de fraudes.

Si bien el número total de gente que se ha visto afectada ha sido pequeño, nos tomamos cualquier asunto relacionado con la seguridad muy en serio y estamos doblando nuestros esfuerzos para luchar contra el fraude“, escribió Alok Menghrajani, un ingeniero de software en el blog oficial de Facebook.

Los ataques, conocidos como 419 scams, implicaban además de hacerse pasar como el propietario de la cuenta, la actualización del perfil o la utilización del sistema de chat, para generar confianza. Tras ello, le pedían a los “amigos” que realizaran envíos de dinero a través -preferentemente- de Western Union.

Otra forma de operar, es hacer enlaces a sitios web, donde al hacer clic se descarga un software malicioso al computador, que lo deja vulnerable a la piratería informática a distancia.

Para evitar que las personas sean atrapadas por los ciberdelincuentes, Facebook -que cuenta con 300 millones de usuarios alrededor del mundo-, creó un sitio donde entrega consejos y recomendaciones para ayudar a los usuarios a no caer ante estas situaciones.

Fuente: La Tercera

0 1099
IBM

IBM

A la todopoderosa Google no paran de crecerle los enanos, el último en aparecer ha sido IBM que pretende plantarle cara en el mundo del correo electrónico. Se que parece una tontería, entre Gmail y Outlook el mercado está más que copado, pero IBM pretende competir en precio y fiabilidad y no parece que vaya en broma. Lotus Notes pretende ayudarse de las debilidades de su rival, veremos que le sale al final.

IBM es consciente de que la caída de servidores que Google sufrió en 2008 disgustó a mucha gente. Millones de usuarios de carácter empresarial no pudieron acceder a su correo durante 2 horas, con todo lo que eso significa. Por lo tanto, este gigante de las telecomunicaciones ha decidido basar su campaña en el precio, un 25% más barato que Google, y en la certeza de que nunca fallarán.

Por solo 36 dóalres al año por usuario, podremos disfrutar de la nueva estrategia competitiva de IBM. Se llamará LotusLive iNotes y aunque no presentará skins, avisos y sonidos será igual de eficaz, por un precio notablemente menor y con una seguridad y fiabilidad notablemente mayor, o al menos eso intentan vendernos.

La suerte está echada. IBM se ha lanzado a la piscina y ha decidido batirse en duelo con Google en uno de los campos en que este es más fuerte, el correo electrónico. El precio es ostensiblemente menor, pero lo que verdaderamente atraerá a los psicóticos, o precavidos según se mire, hombres de negocios será la confianza que da estar bajo el paraguas de International Business Machine Corp, y es que a la gente le van mucho los nombres.

Fuente: SoftHoy

0 1170

MSE beta 1Microsoft ha anunciado que hoy estará disponible la versión definitiva de su programa de seguridad Microsoft Security Essentials. Un antivirus que está provocando grandes dolores de cabeza en los directivos de las empresas que desarrollan aplicaciones de seguridad. Microsoft está encontrando algunos baches en mercados como el de los navegadores, en el que las batallas antimonopolio y el ingenio y la buena calidad de los productos de sus rivales está restando cuota de mercado al Internet Explorer. Con MSE los de Redmond buscan nuevos caminos, como el que han emprendido con el buscador Bing.

Con Microsoft Security Essentials Microsoft aterriza en un mercado en el que apenas había tenido presencia y que provocará un gran revuelo. Los fabricantes de programas de seguridad tendrán que ponerse las pilas como se las pusieron los desarrolladores de navegadores para enfrentarse a la temible maquinaria de Microsoft. Esto son buenas noticias para los consumidores, que veremos cómo evolucionarán los antivirus para ofrecer soluciones mejores que las de Microsoft. La diferencia con Internet Explorer es que MSE no se incluye en la instalación de Windows, pero tratándose de un producto gratuito, de calidad (según expertos de seguridad, como veremos) y avalado por una empresa como Microsoft todos los augurios de los analistas prevén descargas masivas.

MSE beta 4Microsoft Security Essentials estará disponible para su descarga en pocas horas. Se trata de la versión definitiva, que podrá descargarse en ocho idiomas y 19 paises, entre ellos España, México, Brasil, Alemania, Francia, Italia y Reino Unido. Anteriormente la descarga de la versión beta se había restringido aún más (no estaba disponible para España) pero afortunadamente la versión definitiva ha ampliado el abanico de paises desde los que se podrá descargar.

Esta sencilla suite de seguridad ofrece una herramienta básica de protección que sin embargo y según organismos independientes es muy eficaz. Según informa la nota de prensa oficial de Microsoft, se trata de una aplicación diseñada para consumir pocos recursos de nuestro ordenador y con una mínima interacción por parte del usuario.

En este producto se ha aplicado el sistema Dynamic Signature Service que permite que la información que permite identificar el malware por parte de la aplicación esté en constante actualización sin necesidad de esperar a la descarga programada de las actualizaciones. El programa estará disponible para Windows XP SP2 o SP3 y para Windows Vista.

También es compatible con Windows 7, y puede ser una de las piezas que permitan completar las características del sistema operativo. Microsoft también especifica que la aplicación es compatible con el modo XP de Windows 7 tanto en 32 como 64 bits, una opción interesante que permitirá proteger las máquinas virtuales con este sistema. El programa Microsoft Security Essentials estará disponible para la descarga en su página web.

Fuente: Muy Windows

0 922

wpaWPA o Wi-Fi Protected Access es un protocolo de seguridad para comunicaciones de redes inalámbricas. Fue creado para reemplazar al anterior y vulnerable WPE (del inglés “Wired Equivalent Privacy”).

El protocolo WPA utiliza dos tipos de claves, una de 64 bits para detectar mensajes falsificados y la segunda de 128 bits para encriptar/desencriptar paquetes recibidos, ambas generadas desde una clave maestra que es de tipo compartido.

En una red o comunicación, todo archivo o mensaje al transmitirse es dividido en paquetes (cortos, largos, cifrados o no), que son enviados y rearmados debidamente al llegar a su destino.

Aunque se ha probado que se pueden hacer ataques contra el protocolo WPA, los mismos no han sido potencialmente peligrosos, o pueden ser evitados con alguna configuración más segura.

Toshihiro Ohigashi y Masakatu Morii aprovecharon el modelo de ataque creado por Martin Beck y Erik Tews publicado en noviembre del pasado año. El mismo podía dar como resultado un texto plano y una clave de seguridad, al capturar paquetes encriptados que fueran de un tamaño corto, y además permitía la posibilidad de falsificar los paquetes.

El nuevo ataque es del tipo “hombre en el medio” o intermediario, ya que se basa en la “escucha” y captura de los paquetes que pasan de una terminal a la otra aunque estén encriptados.

Aunque el método de Toshihiro Ohigashi y Masakatu Morii se encuentra limitado a ciertos modelos inalámbricos e implica otros detalles poco comunes, es considerado por algunos como un descubrimiento lo suficientemente importante para que los usuarios tomen conciencia, de que el protocolo WPA ya no es tan seguro como método de protección.

Detalles técnicos de este descubrimiento serán comentados por los investigadores en una conferencia pública a finales de setiembre en Japón.

Se recomienda a los usuarios de redes inalámbricas la migración al más nuevo protocolo WPA2, así como el uso de claves de seguridad con un sistema de encriptado más robusto como es AES (del inglés “Advanced Encryption Standard”).

Fuente: La Flecha

1 1408

troyanosEn la actualidad, las motivaciones que están detrás de los ataques informáticos tienen que ver con que la información en sí misma tiene un valor, y eso ha generado un verdadero comercio clandestino a partir del robo de datos”, explica el ejecutivo de Novared. “Por eso, es fundamental que las empresas tomen precauciones no sólo para proteger su continuidad operativa al ser víctimas de un ataque, sino también la seguridad de la información de sus clientes y sus propios datos estratégicos”.

Frente a este panorama, la empresa realizará el encuentro NovaRed Security Workshop, que convocará a los principales expertos y marcas en materia de seguridad, con el objetivo de de dar a conocer las últimas soluciones integrales para el resguardo de los datos, considerado hoy como el principal activo de las empresas.

Por medio de charlas y exhibiciones de productos, el evento busca entregar las claves para disminuir los riesgos de pérdida de la información o incluso evitar fraudes internos en las empresas, revisando los principales retos que las empresas tienen para proteger sus negocios. Paralelamente, el Foro “Desafíos de seguridad para la banca y el retail”, se enfocará en las últimas normativas que rigen a estos sectores en términos de resguardos informáticos.

El evento se realizará el jueves 27 de agosto a partir de las 08:30 horas, en el Hotel Crowne Plaza (Alameda 136, Santiago). La entrada es libre.

Fuente: Laflecha

0 951

Windows-Natal¿Donde esta la tecnología de verdad en Proyecto Natal? ¿En su software dentro de Xbox o en la cámara? Es curioso, porque según palabras de Bill Gates este interesante proyecto, medio revolucionario en los videojuegos, podría llegar también a los PC.

La extraña cámara de Natal se conecta directamente a la Xbox 360 mediante USB, parece que el software que usa se podrá exportar para Windows, igual que algunos periféricos de Xbox se pueden usar en los PC, Natal podrá llevarse a los PC.

Seguramente es así como Microsoft podría extender hasta lo inimaginable la tecnología de reconocimiento de Natal, en una videoconsola como Xbox es normal que se desarrollen juegos, pero dentro de un PC ya se podrían crear aplicaciones que nada tengan que ver. La imaginación es el límite con este sistema, sistemas de seguridad que puedan escanear a personas y que el reconocimiento facial sirva para acceder a”¦ lo que sea.

Fuente: gizmologia.com

0 1042

malware michael jacksonMichael Jackson será conocido como cantante, compositor, bailarín, y también ídolo de multitudes, convirtiéndose de ahora en más en leyenda luego de su muerte, tras un paro cardíaco, acaecida el pasado jueves 25 de junio de 2009, a sus 50 años de edad.

Cómo ya no debería extrañar, los creadores de malware no han dejado pasar esta oportunidad mediática que les brinda la muerte de la celebridad, para distribuir nuevas amenazas y generar más spam (correo no deseado).

Un ejemplo, es un correo electrónico que afirma brindar información sobre la muerte del artista, pero para ello debe ser respondido, a los efectos “de mantener la confidencialidad de los datos.” Sin embargo, si la víctima lo hace, además de estar confirmando que su correo electrónico es auténtico, es probable que caiga en una estafa más elaborada o que su casilla culmine inundada de spam.

Otro mensaje ofrece un video inédito de Jackson cuando supuestamente era asistido médicamente. Pero cuando se intenta acceder al enlace para reproducir el video ofrecido, en realidad se descarga un malware en el ordenador.

Ante hechos relevantes como éste, en que las noticias ocupan las primeras planas de Internet, es mucho más importante recordar los consejos de seguridad que debemos aplicar en toda ocasión, como los de no abrir adjuntos ni seguir enlaces en aquellos mensajes recibidos que no fueron solicitados.

Además de ello, es bueno recordar una vez más la importancia de mantener todo nuestro software al día, así como nuestro antivirus actualizado. Acontecimientos como esta triste noticia, se prestan a que se aprovechen agujeros de seguridad presentes tanto en el sistema operativo, como en programas de reproducción de video, sonido, etc.

Y eso es algo que nunca debemos olvidar.

Fuente LaFlecha

1 1188

Las tendencias de hoy en términos publicitarios para la generación de nuevos negocios con estrategias comunicacionales y de marketing, han arrojado datos fríos que reflejan la efectividad comercial.

1Internet y los motores de búsqueda como Google, MSN y Yahoo! están tomando un rol determinante para atraer nuevos clientes. Un estudio por la Universidad de Cornell acerca de los resultados del ojo rastreador en el comportamiento de los Usuarios arrojó que estar ubicado en la primera posición en Google por palabras relacionadas a un rubro se lleva el 56 % del mercado en visitas y contactos para pasar a la próxima opción que sería el contacto. La segunda, tercera y hasta la quinta posición se reparten un 24 % de las visitas. El 20 % restante se distribuye en las posiciones de mas abajo.

El estudio refleja y valida la efectividad para atraer potenciales clientes que buscan una necesidad específica a cubrir y la empresa mejor posicionada tendrá la primera opción de adjudicársela.

Teniendo en consideración que Internet es ocupado por usuarios desde todas partes del mundo. Pasa de esta forma a ser una herramienta al borde de desplazar o sustituir a las publicidades tradicionales de corto alcance en llegada al mercado y con una alta inversión, como lo podemos ver en avisajes publicitarios en Diarios, Revistas, Letreros.

Lo anterior esta dado, toda vez que la llegada con Internet es a todo el mundo, pero efectivo en la captación, ya que solo llegarán a la web usuarios que esten realmente interesados en los servicios, productos o necesidades a satisfacer.

Casos de í‰xitos en Posicionamiento Web

Para ilustrar ejemplos efectivos encontramos a www.seguridadperimetral.cl, empresa del Sector Oriente de Santiago, que al ser buscado en www.google.cl por “Cerco Electrico” se encuentra en primera posición.

La empresa penquista experta en posicionamiento web www.americainternet.cl no puede estar ajeno a demostrar con el ejemplo de ser el número 1 en su categoría. Al ser buscada en www.google.cl por palabras como “diseño y posicionamiento web” será la líder.

Por su parte uno de los nuevos desafios desde Regiones, es la Universidad de Concepción y la Facultad de Ciencias Forestales “www.forestal.udec.cl“, la que se encuentra en un trabajo de posicionamiento web para dejarla en la primera posición de Google bajo las palabras “Facultad de Ciencias Forestales” (Actualmente Nº 3) y poder destronar a la Facultad Forestal de la Universidad de Chile de la primera posición.

El servicio de posicionamiento web permite competir de igual a igual con las empresas o entidades mas grandes, descentralizando y permitiendo obtener una cierta supremacía desde regiones a través de la red e incluso la apertura mundial en otros mercados.

Es así como AméricaInternet.cl se encuentra explotando un nuevo nicho de mercado, siendo una empresa líder y la mejor en su rubro en fomento de la competitividad nacional, desde regiones.

Fuente: Americainternet.cl

0 856

vistasp2El nuevo Service Pack 2 para Windows Vista y Server 2008 ya ha sido liberada por Microsoft donde incluyen todas las actualizaciones de seguridad y correcciones salieron hasta la fecha así como incluye la compatibilidad con Bluetooth 2.1, grabar Blu-ray,mejora de la gestión de la WiFi, elimina el límite conexiones TCP/IP semi-abiertas.

Si dispones de versiones beta de otros paquetes de seguridad las eliminará del equipo e instalará la versión final, es aconsejable a todos los usuarios de Windows Vista su actualización.

Puedes obtenerlo desde la herramientas Windows Update de Windows Vista o descargarlo directamente desde:

Fuente: dacostabalboa.com